(A cikk a nagyközönség és a biztonságtechnika felhasználói szintű szakértői számára készült)
Bevezetés:
A mobiltelefon már nem csak kommunikációs eszköz. A "szokásos mindennapi helyzetek" mellett sok esetben a pénzügyekkel, a családdal, a szeretettel, a munkával és más kapcsolatokkal is foglalkozik. Végül, de nem utolsósorban, a mobil kommunikációt nagyon bizalmas és bizonyos szempontból "titkos" személyes ügyekre bízzák, mint például a válóper előkészítése vagy a vagyon rendezése. Aki behatol a mobilkommunikáció biztonsági gátjaiba, nemcsak láthatatlanul hatol be az érintett személy legmélyebb magánéletébe, megismerkedik szokásaival, de sok esetben elmondható, hogy behatol az elméjébe. A cikk célja nem az, hogy tanácsot adjon a bűnözőnek, hanem a hétköznapi embereknek és a vezetői pozícióban lévő embereknek, hogyan védjék meg magánéletüket a nyilvánosságra hozataltól, akár a személyközi kapcsolatok szintjén, akár a kereskedelmi hírszerzés szintjén.
A mobiltelefon hallgatása több szinten lehetséges:
- Alkalmazás telefonjára "kém" szoftver segítségével
- A BTS mobilszolgáltató hamis bázisállomása
- Elfogó, mint passzív lehallgatási rendszer
- Lehallgatás és nyomkövetés a mobilszolgáltatók által
- Egyéb lehetőségek, amelyekben a táblagépek és telefonok mobilhálózatának különböző rétegeiben nem szándékolt lyukakat lehet használni
Alkalmazás - szoftver mobiltelefonhoz
Kapott ajándékot egy partnertől, házastársától vagy "munkahelyi telefontól", amelyet magáncélokra is felhasználhat? Sok esetben biztos lehet benne, hogy ezt a telefont egy erre tervezett alkalmazás segítségével fogják figyelni, és "ha nem azonnal történik meg, akkor akkor is megtörténhet, amikor kényelmes". A feltétel az, hogy "okostelefonról" van szó, vagyis egy telefonról, amely az egyik operációs rendszerrel rendelkezik a mobiltelefonok számára. Szigorúan véve minden firmware átdolgozható, módosítható vagy "gazdagítható" - az elsődleges szempont, hogy az úgynevezett "okostelefonok" a legelterjedtebbek, és egy ilyen alkalmazás programozása viszonylag könnyebb, mint az operációs rendszer támogatás nélküli telefonok esetében. Ezért az általánosan elérhető kémalkalmazások fejlesztői a piac legszélesebb körére fognak koncentrálni.
Jelenleg néhány mobiltelefon-gyártó hardvervédelmet alkalmaz termékein az operációs rendszer módosítása és a helytelen alkalmazások telepítése ellen. Ez a védelem például a kijelző visszafordíthatatlan károsodásából áll, amikor megpróbálja meghamisítani a telefont vagy a táblagépet. A második jelenleg kibővített védelem egy szoftveres "biztosíték" egy kezdeti megjelenítés formájában, amely akkor történik meg, amikor az eszközt először bekapcsolja az első tulajdonos. Ez azonban nem jelenti azt, hogy ezek a védekezések mindig 100% -osan hatékonyak lesznek, és hogy valaki semmilyen módon nem fogja tudni megtörni őket.
A BTS mobilszolgáltató hamis bázisállomása
A mobiltelefonok egyik első lehallgatása valósult meg így. Szükséges volt "kényszeríteni" a figyelt mobiltelefont, hogy feliratkozjon erre a hamis BTS-re, majd amikor az összes adat (hívás, SMS és adat) átfolyott ezen a létrehozott csomóponton, akkor lehetőség volt dekódolt formában feldolgozni őket. Hátránya, hogy ez egy aktív módszer, amely a lehallgatási kísérlet észleléséhez vezethet. Az ilyen típusú lehallgatás megvalósítása pénzügyileg és összességében költséges a megvalósítás és a logisztika szempontjából.
Elfogó
Ez az előző módszer generációs utódja.
Elődjétől eltérően az elfogó teljesen passzív eszköz. Ez egy SDR (szoftver által definiált rádió) vevő/vevők, amelyek UP-DOWN és DOWN-linket fogadnak a mobiltelefon és a BTS között, azaz a kommunikáció dekódolásához szükséges teljes adatok (SIGINT).
A lehallgatás folyamata nem olyan egyszerű, mint amilyennek első pillantásra tűnhet, mert több folyamatból áll, amelyek áttörik az egyes biztonsági korlátokat.
A modern interceptoroknak és az idősebb hamis BTS generációknak legfeljebb néhány száz méterre kell lenniük a megfigyelt mobiltelefontól (2G esetén) - sűrű városi területeken a valóságban csak körülbelül 50-200 méterre. Az alacsony távolságot közvetlenül a fizikai rétegen lévő átviteli protokoll adja meg, például GSM-ben a BTS-hez való csatlakozáskor (telefonbeszélgetés kezdetén) történő kapcsolat létesítésekor a mobilról teljes erővel továbbítják (1-2W @ 900MHz) több tucat további csomag alatt a BTS azt mutatja, hogy a mobiltelefon fokozatosan csökkenti az energiát akár csak tíz mW nagyságrendig. Ez több okból is megtörténik:
- Energia - jelentősen megtakarítja a mobiltelefon-akkumulátorok energiáját. Ha továbbra is teljes erővel sugároznák, akkor a mobiltelefonok csak "az aktuális idő töredékét" bírnák töltésről töltésre.
- Részben ökológiai szempontból - ha az akkumulátorokat gyakrabban kellene újratölteni, élettartama sokkal rövidebb lenne, és ezáltal a gyártásukkal és az ártalmatlanítással szemben támasztott igények sokszorosára nőnének a világon.
- A rádióspektrum kíméletesebb használata - teljes teljesítmény felhasználásával különféle melléktermékeket (intermodulációk, parazita szennyeződések, fáziszaj stb.) Hoznának létre, amelyek jelentősen "szennyezik" a rádióspektrumot és rontják az átviteli körülményeket.
- Egészségügyi szempont - a mobiltelefon közvetlen közelében lévő rádiójeleknek való kitettség lényegesen kisebb, ha a telefon 1-2 W teljesítmény helyett továbbít, a teljesítmény pedig csak 0,005–0,1 W.
Lehallgatás és nyomkövetés a mobilszolgáltatók által
A lehallgatás mellett ez a módszer gyakorlatilag kimeríthetetlen mennyiségű statisztikai információt nyújthat az agresszornak nemcsak az egyénről, hanem az egész embercsoportról, sőt annak hierarchiájáról is olyan mélységig, hogy még tagjai sem tudják. Az egyes résztvevők közötti minden kommunikáció meghallgatása mellett lehetőség van egy virtuális szociális hálózat (web) létrehozására, amely megmutatja, hogy ki kivel van közvetlen vagy közvetett kapcsolatban, ki kivel milyen kapcsolatban van stb.
Ennek az architektúrának egyes tagjainak nem is kell kommunikálniuk egymással a mobilhálózaton keresztül, és kapcsolatot lehet találni közöttük az ún. rendszer információ.
A "tiszta/piszkos telefon" rendszer szintén nem megoldás ...
Nem szándékos lyukak használata a mobilhálózatok, táblagépek és telefonok különböző rétegeiben
Számos embercsoport dolgozik a telekommunikációs szabványokon (kezdve a GSM-től és az 5G-vel végződve) és feldolgozva az egyes blokkokat.
A fentieken kívül számos "egyéb eszköz" létezik, amelyek például teljesen passzívan figyelik az ún. IMSI (International Mobile Subscriber Identity) az oldalon. A rendszer figyelmeztetheti az üzemeltetőt mobiltelefonok esetén - olyan emberekre, akik egy bizonyos helyen nem kívánatosak. Figyelmeztetheti az üzemeltetőt bármely "új mobiltelefon" előfordulása esetén is. Ezen eszközök ára több százezer euró.
Elfogók előfordulása a civil szektorban
Az Interceptor ára körülbelül 1,2 millió körül mozog. EUR-val magasabb attól függően, hogy hány csatornát képes egyszerre figyelni, és a mobilhálózatok mely generációira készül. A 3G és 4G generációt is lefedő Interceptor ára felmászhat a 6 millió eurós határig. Általános szabály, hogy a régebbi típusú interceptorokat (2G - GSM) az új átviteli szabványok megjelenésével az idő múlásával a mobilhálózatok (3G, 4G) új generációinak erőteljes zavaró készülékekkel látták el. A kiváltott zavaró készülékek arra kényszerítették a megfigyelt mobiltelefonokat, hogy bejelentkezzenek olyan régebbi hálózatokba, amelyeken ezek az interceptorok még mindig hatékonyak.
Nem lehetetlen, hogy egy polgári szervezet beszerezze az elfogót. Gyakorlatilag elég, ha elegendő pénz van, és minden más csak idő és kézügyesség kérdése. És mi a helyzet a törvényességgel? A 88. § (4) bekezdésének idézete A távközlési törvény 8. cikke: "Távközlési szolgáltatást csak üzemeltetőjének beleegyezésével lehet fogadni, használni vagy megszakítani, vagy egyéb módon beavatkozni, hacsak e törvény másként nem rendelkezik. Ez a rendelkezés közvetlenül nem vonatkozik a rádió- és televíziós műsorszolgáltatásra a rádiószolgáltatási sávban, kivéve, ha e törvény másként rendelkezik. védve van a nem kívánt hozzáférés ellen. " A fentiekből következik, hogy az Interceptort civil szervezetek nem használhatják törvényesen a távközlési szolgáltató engedélye nélkül. Ha azonban egy civilnek teljesen passzív eszköze van, akkor ezt az eszközt semmilyen módon nem lehet nyomon követni.
Mobil lehallgatás elleni védelem
A legolcsóbb, bár nem a legegyszerűbb, de garantáltan a legmegbízhatóbb módszer a mobiltelefon lehallgatás elleni védelme érdekében a legalacsonyabb szinten (azaz a telepített alkalmazás használatával):
- Új mobiltelefon személyes beszerzése.
- Biztonságos névjegyátvitel manuális felülírással és új SIM-kártya beszerzésével az üzemeltetőtől.
- A régi SIM-kártya nem érintkezhet az új telefonnal, és fordítva az új SIM-kártya a régi telefonnal.
Az ideális helyzet az, amikor a "személyes kényelmed" nagy részét feláldozod, és okostelefon helyett mobiltelefont kapsz az operációs rendszer támogatása nélkül, csak telefonáláshoz és SMS-ekhez. Ide o MEGELŐZŐ INTÉZKEDÉS a rosszindulatú szoftverek újratelepítésének megakadályozása. A mobiltelefonok bármilyen elemzése, függetlenül attól, hogy tetszik-e bárkinek, mindig arról szól, hogy ki okosabb/okosabb, és a bizalomról - abban, hogy bízik benned az ezt végző személy képességében és készségében, az illető bizalmában az általa használt és nem programozott eszközökben ő maga személyesen, de programozói csoport, mindezen emberek bizalma különféle nyomokban, jelezve, hogy ez vagy az a folyamat vagy alkalmazás valóban az, aminek színleli magát, jóllehet helyesen "aláírták" stb.
A különféle "titkosított telefonok" segítségével történő titkosított kommunikáció bizonyos mértékig hatékony lehet de természetesen, ha valakinek módja van az Interceptor megvásárlására és működtetésére, akkor feltételezhető, hogy neki is van eszköze az átadott információ kriptanalízisére. A titkosított telefonos kereskedők érvei a titkosításuk áthatolhatatlanságáról általában többé-kevésbé meggyőzőek (arányosan megtévesztőek), mivel többnyire csak akkor mondják el relatív áthatolhatatlanságát, ha a titkosítási támadást csak egy bizonyos módszerrel és nem speciális algoritmusokkal használták fel kulcsot vagy megszakítani a titkosítást. Nem is beszélve a különböző módszerek kombinációjáról, hogy "segítsen magának" ennek az akadálynak a leküzdésében.
Az információvédelem, a kommunikáció és a fizikai védelem minden struktúrája ellenére a szabály mindig érvényes: "A védelem hatékonysága egyenesen arányos azzal a vonakodással, hogy fel ne áldozza a személyes kényelem egy részét."
A mobiltelefon lehallgatása elleni védelem titkosítási alkalmazások segítségével, és esetleg titkosított mobiltelefonok (vagy kártyák formájában történő titkosítási alkatrészek, úgynevezett HW titkosítás) használata/vásárlása feltételezi az ellenség képtelenségét megtörni a használt titkosítást. Ismét olyan szinten bízunk valamiben, amelyet még az a kiskereskedő sem tud bizonyítani, aki sokszor kínál Önnek egy terméket - sem Ön, sem ő az esetek túlnyomó többségében "nem látja", hogy mi is történik valójában a mobiltelefonban. Különböző támadások (és ezek kombinációi) történhetnek a különféle szoftverek és firmware-ek, valamint a mobiltelefon különböző rétegei ellen, a felhasználótól a rendszeren át egészen az átviteli szabvány protokollrétegéig, amelyek sok esetben megkerülhetik ezeket a titkosítási segédleteket. módokon.
Csak egy rejtjel létezik a világon, amelynek törhetetlenségét matematikailag már 1949-ben Claude Elwood Shannon (1916-2001) bizonyította. A rejtjel ereje a következő feltételek teljesítésében rejlik:
- A kulcsnak valódinak kell lennie eldobható.
- A kulcs hosszának meg kell lennie nagyobb vagy egyenlő a továbbított információ tartalma.
- A kulcsszerkezetnek olyannak kell lennie teljesen véletlenszerű.
- A kulcsnak használat után azonnal meg kell lennie nem visszatéríthető eltávolítva/törölve.
- Kulcsvédelem az rendíthetetlen szükségesség.
A szokásos gyakorlatban ez a rejtjel több okból sem fordul elő. Az egyik fő ok a "kulcskezelés" - mindkét félnek vagy ennek a titkosításnak több felhasználójának fizikailag össze kell jönnie és át kell adnia a kulcsokat. Egy másik ok a fenti pontok feltétel nélküli technikai vagy szervezeti teljesítése. Az a gondolat, hogy személyi számítógépet vagy akár mobiltelefont/táblagépet használnak az üzenetek titkosításához és visszafejtéséhez egy alkalmazás segítségével, téves, mert az esetek túlnyomó többségében nem lehet biztosítani ennek az eszköznek a 100% -os biztonságát. Ily módon a világ legnehezebb rejtjelét használnák, de teljesen "szivárgó" eszközök segítségével.
Manapság és talán mindenkor a védelem egyik legmegbízhatóbb módja a nyílt kommunikáció volt, tudva, hogy a kommunikációt bárki képes lehallgatni. Rendezzen az egyes katonai rádióállomások és a helyszíni telefonok táblája szerint "Figyelem, az ellenség hallgat", amire biztosan emlékezni fog mindenki, aki alapvető katonai szolgálaton esett át.
- Gyermekvédelem Angliában és önkéntes megállapodás a gyermekek otthontól való elhelyezéséről - Petra Ratajová ()
- Védő zár a tolóajtókhoz - fehér
- Adatvédelmi irányelvek - Chia Shake - Egészségesen élj!
- Adatvédelmi irányelvek - engedély nélküli fényképezés Consulting Advokátska kancelária BÁNOS & KOŠÚTOVÁ
- Védelem az arteriosclerosis, a csontok ritkulása, a rák és az öregedés ellen